Woher weißt du, daß es sicher ist? Aus der Werbung des Anbieters? Wäre interessant die EXE hier gepostet zu sehen mit der Erlaubnis sie zu knacken. Wäre mal gespannt wie lange das dann dauert. Anerde Crackmes hatten wir hier ja auch schon.
Gucken wir uns mal die Versprechen des Anbieters an:
· Antidebugging & Antimonitors Protection (protect against Code Tracing)
-> kann nur gelingen wenn der Cracker zur Runtime reverst.
-> So ein Programm flöge bei mir achtkantig vom Rechner und der Autor hätte Regressforderungen am Hals. Regmon und andere
API-Monitore haben durchaus ihre Berechtigung. Schonmal versuch auf einem System welches für die Benutzer prinzipiell keinen Spielraum bietet kleinere Macken von Programmen ohne FILEMON und REGMON auszubügeln - um die GP anzupassen?
· Sophisticated Asymmetric Encryption Technology (prevent against Key Generator)
-> Müßte man sehen - der Key muß logischerweise irgendwo sein, sonst läuft es nicht.
· Advanced Digital Authentication to prevent against patching
-> Weiß man nicht ohne Anschauen-
· Advanced Code Encryption Protection to prevent against cracking or dumping
-> Das wiederum ist ne feine Sache gegen Cracker
· Transfer License to another PC (Trial License or Full License)
-> Wer will mich hindern all diese Daten dem Programm vorzugaukeln? Soll das Programm auch als Nicht-Admin laufen, kann es zum Glück nicht soviel machen *g*
· Create a Key Generator for your partner or distributor
-> Und den Cracker? ...
· Detects backdating or demo reinstallation to gain additional usage
-> Wie bekommt die Software das Datum raus? BIOS auslesen? Geht als Nicht-Admin nicht. Ein Cracker kann jede
API hooken bevor das Programm nur geladen ist.
· AES Rijndael Encryption functions to protect your data
-> kA
· Cryptographic hashing MD5 to lock licenses to your software
-> kA
· Reliable Machine Locking Protection (based on manufacturer's information)
-> Wie denn, ohne daß der Cracker es hooken könnte?
· Network LAN Control Protection by
TCP/
IP Protocol (in Trial or Full Mode)
-> ditto
· Encrypt & Hide Application Strings to provide a high level of security
-> Das ist mies für einen Cracker. Strings sind oft gute Anhaltspunkte.
· Prevent and Control your LicenseKey against illegal exportation - New !
-> Mit Kryptographie denkbar.
· Using compact LicenseKeys to register with ActiveKey for increased security
-> kA
· Add Extra Information inside License (in Trial or Full Mode)
-> kA
· Compatible with Lockdown environments in Windows (Limited User Mode for NT4, 2000, XP)
-> Da sehe ich Verwundbarkeiten.
· View LicenseKey to see details about any License
-> kA
· Create custom
URL links to directly
access your ordering web page
-> bla
· Invisible software based protection requiring no dongles
-> Software-basiert = knackbar
· Create evaluation copies of your software by days, number of uses, hours or a set date
-> bla
· Support Windows XP SP2 (from ICE License v2.09)
-> Das macht mich umso nachdenklicher :-/
Fazit: Wenn das Ding keine Dongle zusammen mit Kryptographie (und selbst den Dongleinhalt kann man sniffen) benutzt, ist es knackbar. Wie leicht kann man nach den Features nicht wirklich ersehen. Müßte man wohl mal ne EXE vor sich haben.
Eigene Methoden zum Schutz findest du im Buch "Hacker Disassembling Uncovered" von Kris Kaspersky. Da lernt man nebenbei auch jede Menge andere Interna der Compiler kennen